Analyses de l`algorithme de Gauss. Applications à l`analyse de l

Analyses de l’algorithme de Gauss. Applications `a
l’analyse de l’algorithme LLL.
Antonio Vera
To cite this version:
Antonio Vera. Analyses de l’algorithme de Gauss. Applications `a l’analyse de l’algorithme
LLL.. Algorithme et structure de donn´ees [cs.DS]. Universit´e de Caen, 2009. Fran¸cais. <tel-
01073359>
HAL Id: tel-01073359
https://tel.archives-ouvertes.fr/tel-01073359
Submitted on 9 Oct 2014
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of sci-
entific research documents, whether they are pub-
lished or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destin´ee au d´epˆot et `a la diffusion de documents
scientifiques de niveau recherche, publi´es ou non,
´emanant des ´etablissements d’enseignement et de
recherche fran¸cais ou ´etrangers, des laboratoires
publics ou priv´es.
UNIVERSIT´
E de CAEN/BASSE-NORMANDIE
U.F.R. : Sciences
´
ECOLE DOCTORALE : SIMEM
TH`
ESE
pr´esenee par
Antonio VERA
et soutenue
le 15 juillet 2009
en vue de l’obtention du
DOCTORAT de l’UNIVERSIT´
E de CAEN
sp´ecialit´e : Informatique
(Arrˆet´e du 7 aoˆut 2006)
Analyses de l’algorithme de Gauss.
Applications `a l’analyse
de l’algorithme LLL
MEMBRES du JURY
Val´erie BERTH´
E Directrice de Recherche au CNRS LIRMM (Montpellier)
Herv´e DAUD´
E Maˆıtre de Conf´erences LATP (Aix-Marseille)
Philippe FLAJOLET Directeur de Recherche `a l’INRIA INRIA Rocquencourt
Guillaume HANROT Directeur de Recherche `a l’INRIA INRIA Nancy Grand-Est (rapporteur)
Alejandro MAASS Profesor Titular Universidad de Chile (Chili) (rapporteur)
Brigitte VALL´
EE Directrice de Recherche au CNRS GREYC (Caen) (directrice)
Alfredo VIOLA Profesor Titular U. de la Rep´ublica (Uruguay) (rapporteur)
Mis en page avec la classe thloria.
Table des matières
Introduction 1
Partie I Algorithmique des réseaux euclidiens. 7
Chapitre 1 Les réseaux euclidiens 9
1.1 Réseauxeuclidiens................................. 10
1.1.1 Orthogonalisée de Gram-Schmidt, Matrice de Gram, Parallélotope fon-
damental................................... 10
1.1.2 Réseaux................................... 12
1.1.3 Minima successifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.4 Théorème de Minkowski . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1.5 Défaut d’Hermite et constante d’Hermite . . . . . . . . . . . . . . . . 16
1.1.6 Forme normale d’Hermite. . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Problèmes algorithmiques de base. . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.1 Représentation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.2 Problèmes ensemblistes . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.3 Problèmes algébriques . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.4 Problèmes euclidiens . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.2.5 Les algorithmes de résolution pour les problèmes ensemblistes ou al-
gébriques................................... 19
1.2.6 La difficulté des problèmes euclidiens. . . . . . . . . . . . . . . . . . . 19
1.2.7 Le problème de la réduction. . . . . . . . . . . . . . . . . . . . . . . . 20
1.2.8 Stratégie générale de la résolution des problèmes. . . . . . . . . . . . . 21
1.3 Problèmes algorithmiques résolus via les réseaux. . . . . . . . . . . . . . . . . 22
1.3.1 Factorisation de polynômes (1). . . . . . . . . . . . . . . . . . . . . . 22
1.3.2 Factorisation de polynômes (2). . . . . . . . . . . . . . . . . . . . . . 22
1.3.3 Approximations diophantiennes simultanées. . . . . . . . . . . . . . . 23
1.3.4 Cryptanalyse des systèmes cryptographiques fondés sur le sac-à-dos. . 24
i
Table des matières
1.3.5 Prédictibilité de la suite de bits produits par le générateur congruentiel
linéaire ................................... 25
1.3.6 Calcul de racines k-ièmes modulo n................... 25
1.3.7 Méthode de Coppersmith . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.8 Cryptosystème NTRU. . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Chapitre 2 La réduction des réseaux 29
2.1 Algorithmes de réduction en dimension 1 . . . . . . . . . . . . . . . . . . . . 30
2.1.1 L’algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.1.2 Divisions euclidiennes centrées. . . . . . . . . . . . . . . . . . . . . . . 30
2.1.3 Algorithmes d’Euclide centrés. . . . . . . . . . . . . . . . . . . . . . . 31
2.1.4 Algorithme des fractions continues centrées. . . . . . . . . . . . . . . . 31
2.1.5 Une première analyse des algorithmes d’Euclide centrés. . . . . . . . . 32
2.2 Algorithmes de réduction en dimension 2 . . . . . . . . . . . . . . . . . . . . 32
2.2.1 Basesminimales............................... 32
2.2.2 Bases positives et aigues. . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.2.3 Algorithmes de Gauss : les deux versions Gauss-positif et Gauss-aigu 34
2.2.4 Comparaison entre les deux algorithmes . . . . . . . . . . . . . . . . . 36
2.2.5 Nombre d’itérations de l’algorithme de Gauss. Une première borne . . 36
2.2.6 Paramètres liés à l’exécution de l’algorithme. . . . . . . . . . . . . . . 38
2.2.7 Paramètres liés à la configuration de sortie. . . . . . . . . . . . . . . . 39
2.3 Algorithmes de réduction en dimension nquelconque . . . . . . . . . . . . . 39
2.3.1 Réduction en taille : l’algorithme Propre. ............... 40
2.3.2 Réduction au sens de Lovász . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.3 Description de l’algorithme LLL(t).................... 42
2.3.4 Effet des échanges de l’algorithme. . . . . . . . . . . . . . . . . . . . . 43
2.3.5 Paramètres d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.3.6 Une variante de l’algorithme LLL : l’algorithme Pair-Impair ..... 47
Chapitre 3 Premiers résultats sur le comportement probabiliste de l’algo-
rithme LLL 49
3.1 Analyse probabiliste d’un algorithme. L’exemple des algorithmes de réduction. 50
3.1.1 Analyse probabiliste d’un algorithme. . . . . . . . . . . . . . . . . . . 50
3.1.2 L’exemple de l’algorithme d’Euclide. . . . . . . . . . . . . . . . . . . . 51
3.1.3 L’exemple de l’algorithme de Gauss. . . . . . . . . . . . . . . . . . . . 52
3.1.4 L’exemple de l’algorithme LLL. . . . . . . . . . . . . . . . . . . . . . 53
3.2 Modèles aléatoires d’entrées pour les algorithmes de réduction. . . . . . . . . 54
ii
1 / 228 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !